OpenSSH严重漏洞「regreSSHion」曝光,恐使百万服务器面临黑客威胁

| 分类: 业界八卦 | 热度: 27 ℃

Qualys安全研究人员近期揭露了 Open Secure Shell(OpenSSH)服务器存在一项严重的远端代码执行漏洞,编号为 CVE-2024-6387,被命名为「regreSSHion」。这一漏洞可能允许未授权的攻击者获取服务器的 root 权限,实现全面的远端操控。(来源

漏洞起源

问题是一个 18 年前已修复的旧漏洞(CVE-2006-5051)的「复发」。在 2020 年 10 月的 OpenSSH 8.5p1 版本中,该漏洞被无意中重新引入。通过 Shodan 和 Censys 等网络扫描服务,研究人员发现超过 1400 万个可能受影响的 OpenSSH 实例暴露在网络上。预估有近 70 万台 Linux 服务器可能受到影响,占所有面向网络的 OpenSSH 实例约 31%。

OpenSSH严重漏洞「regreSSHion」曝光,恐使百万服务器面临黑客威胁

漏洞详情

OpenSSH (sshd) 是 Linux 和 BSD 系统上最广泛使用的 SSH 协议实现,用于安全通讯和远程访问。受影响的版本包括:

  • 早于 4.4p1 的版本,若缺少对 CVE-2006-5051 和 CVE-2008-4109 漏洞的修补。
  • 8.5p1 之后的版本,直到 2024 年 7 月 1 日发布的 9.8p1 版本修复此漏洞。

漏洞成因

regreSSHion 漏洞的根本原因在于 OpenSSH 信号处理器中的竞态条件。攻击者可以利用此特性,通过开启多个连接但不提供验证凭证,以非同步方式触发信号处理器,导致程序内存堆处于不一致状态,最终实现远端执行任意代码。

风险降低措施

尽管漏洞利用难度较高,但其潜在威胁不容忽视。建议立即升级OpenSSH到已修补的版本。若暂无修补程序,可通过设置sshd配置文件中的LoginGraceTime参数为0作为临时缓解措施。同时,使用网络监控工具和防火墙检测并阻止大量连接,以降低风险。

 

声明: 猎游人 每天为你带来最新的游戏和硬件打折情报,帮你精心挑选值得玩的游戏,让您的钱花的更值!本站信息大部分来自于网友爆料,如果您发现了优质的游戏或好的价格,不妨爆料给我们吧(谢绝任何商业爆料)!

0条评论

Hi,您需要填写昵称和邮箱!
姓名 (必填)
邮箱 (必填)
网站

暂时木有评论